CVE-2024-38819:函式式Web框架中的路徑遍歷漏洞(第二次報告)

| 2024年10月17日 | CVE-2024-38819

描述

透過函式式Web框架WebMvc.fn或WebFlux.fn提供靜態資源的應用程式容易受到路徑遍歷攻擊。攻擊者可以製作惡意HTTP請求,並獲取檔案系統上可供執行Spring應用程式的程序訪問的任何檔案。

這與CVE-2024-38816類似,但輸入不同。

同樣,當以下兩個條件都滿足時,應用程式就存在漏洞:

  • Web應用程式使用RouterFunctions來提供靜態資源
  • 資源處理顯式配置了FileSystemResource位置

當使用Spring Security HTTP防火牆時,惡意請求會被阻止和拒絕。與CVE-2024-38816不同,部署在Tomcat或Jetty上的應用程式也容易受到攻擊。

受影響的 Spring 產品和版本

Spring Framework

  • 5.3.0 - 5.3.40
  • 6.0.0 - 6.0.24
  • 6.1.0 - 6.1.13
  • 較舊的、不受支援的版本也受到影響

緩解措施

受影響版本的使用者應升級到相應的修復版本。

受影響版本 修復版本 可用性
5.3.x 5.3.41 商業
6.0.x 6.0.25 商業
6.1.x 6.1.14 OSS

無需進一步的緩解措施。

致謝

該問題由Aeye Security Lab, Inc的Masato Anzai和另一位匿名報告者負責任地報告。

參考資料

歷史

  • 2024-10-17 - 首次報告發布
  • 2025-03-08 - 重複條件和緩解措施與CVE-2024-38816類似
  • 2025-03-26 - 與CVE-2024-38816不同,部署在Tomcat或Jetty上的應用程式也容易受到攻擊

領先一步

VMware 提供培訓和認證,助您加速進步。

瞭解更多

獲得支援

Tanzu Spring 提供 OpenJDK™、Spring 和 Apache Tomcat® 的支援和二進位制檔案,只需一份簡單的訂閱。

瞭解更多

即將舉行的活動

檢視 Spring 社群所有即將舉行的活動。

檢視所有